Intro Seguridad Digital

  • 115 views
Uploaded on

Presentación utilizada en talleres de introducción a la Seguridad Digital para grupos cívicos y sociedad civil organizada. …

Presentación utilizada en talleres de introducción a la Seguridad Digital para grupos cívicos y sociedad civil organizada.
Autor: Sergio Araiza
Institución: SocialTIC AC

More in: Technology
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
115
On Slideshare
0
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
2
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. Seguridad DigitalSergio Araiza (@Mexflow)Social Tic
  • 2. ¿Cuáles son los riesgos?● Infección por virus (Adware, Spyware, troyanos)● Daño de algún componente● Acceso a la wifi de nuestra red de trabajo o casa● Personas no deseadas en redes sociales● Robo de información de nuestros correos● Robo de equipo de computo con informaciónimportante
  • 3. Hábitos | DigitalesDigitalesBuenas practicasBuenas practicas
  • 4. Herramientas y buenas practicas| Hardware |● Utilizar un regulador de corriente o “No break”● Desconectar o apagar equipos que no estén enuso●Asegurar los equipos contra apertura o contrarobo● Limpieza regular de nuestros equipos ycomponentes.
  • 5. Herramientas y buenas practicas| Hardware |● Asegurar o vigilar los accesos a oficinas yequipos de computo●Vigilar a personal técnico que hagamantenimientos en las instalaciones
  • 6. Antivirus | ActualizadoActualizadoBuenas practicasBuenas practicas
  • 7. Herramientas y buenas practicas| Software |●Tener un antivirus con Firewall activos yactualizados● Usar contraseña para inicio de sesión● Realizar respaldos continuamente
  • 8. Herramientas y buenas practicas| Antivirus |● Tipos de virus● Caballo de Troya● Espías● Virus de sector de arranque● Joke● Duplicadores
  • 9. Herramientas y buenas practicas| Antivirus |http://www.abc.es/tecnologia/20121228/abci-panda-anecdotario-virico-201212271659.htmlhttp://prensa.pandasecurity.com/2012/12/anecdotario-virico-2012/
  • 10. Herramientas y buenas practicas| Antivirus |¿Cómo protegernos?●Usar un antivirus de manera activa y actualizarlo● Realizar un análisis cada semana
  • 11. Herramientas y buenas practicas| Antivirus |● Antivirus gratuitoshttp://free.avg.com/ww-es/download-free-antivirushttp://www.avast.com/es-mx/free-antivirus-download
  • 12. Respaldos | De InformaciónDe InformaciónBuenas practicasBuenas practicas
  • 13. Herramientas y buenas practicas| Rueda de seguridad |¿Cuándo fue el último respaldo de información?
  • 14. Herramientas y buenas practicas| Respaldo |● ¿Cómo debo hacer un respaldo?● ¿Qué se respalda?● ¿Quién es el encargado?● ¿Cuándo hacerlo?● ¿Dónde almacenarlo?
  • 15. Herramientas y buenas practicas| Respaldo |● Programas para respaldos gratuitosWindowsCobian Backuphttp://www.cobiansoft.com/cobianbackup.htmUbuntu/Linux -MacUnison File Sinchronizerhttp://www.cis.upenn.edu/~bcpierce/unison/download.html
  • 16. Navegación | SeguraSeguraSurfeando la web con seguridadSurfeando la web con seguridad
  • 17. Herramientas y buenas practicas| Navegacíon segura |Riesgos en internet● Páginas fraudulentas● Robo de identidad● Robo de contraseñas● Infiltrados en nuestas redes de trabajo o casa
  • 18. Herramientas y buenas practicas| Navegacíon segura |Recomendaciones● Visitar páginas conocidas● Verificar la dirección al escribirla● Al usar equipos ajenos no escribir contraseñas oinformación sensible● Habilitar servicios mediante https
  • 19. Herramientas y buenas practicas| Navegación segura |●¿Qué es HTTPs?● Es un protocolo de transferencia de información entreservicios web (correo, páginas web, chats) quepermite mantener comunicaciones seguras
  • 20. Herramientas y buenas practicas| Navegación segura |Sin HTTPs
  • 21. Herramientas y buenas practicas| Navegación Segura |Estoy buscando una casa
  • 22. Herramientas y buenas practicas| Navegación Segura |Estoy buscando una casa
  • 23. Herramientas y buenas practicas| Navegación Segura |Estoy buscando una casaEstoybuscando unacasa
  • 24. Herramientas y buenas practicas| Navegación Segura |Estoy buscando una casaCentroTlalpan●Del ValleEstoybuscando unacasa
  • 25. Herramientas y buenas practicas| Navegación segura |Con HTTPs
  • 26. Herramientas y buenas practicas| Navegación Segura |N+kWN6KR/5S5BSapeiD??
  • 27. Herramientas y buenas practicas| Navegación Segura |N+kWN6KR/5S5BSapeiDN6KN6KkWN6KR/5S5BSR/5S5kWN6KR/5S5BSR/5S5??
  • 28. Herramientas y buenas practicas| Navegación Segura |N+kWN6KR/5S5BSapeiDCN6KN6KkWN6KR/5S5BSR/5S5kWN6KR/5S5BSR/5S5N6KN6KkWN6KR/5S5BSR/5S5kWN6KR/5S5BSR/5S5? ??
  • 29. Herramientas y buenas practicas| Navegación segura |●Servicios recomendados– Google https://encrypted.google.com/– Facebook https://www.facebook.com/home.php– Hotmail https://hotmail.com/– Gmail https://mail.google.com/
  • 30. Herramientas y buenas practicas| Navegación segura |
  • 31. Herramientas y buenas practicas| Navegación segura |●Herramienta recomendadaEscribir HTTPS:// siempre
  • 32. Contraseñas | segurasseguras¿Qué tan inteligente es tu teléfono?¿Qué tan inteligente es tu teléfono?
  • 33. Herramientas y buenas practicas| Contraseñas |●Una contraseña segura:● Mínimo 8 caracteres● Combinar altas, bajas, números y símbolos (si esposible)● No debe ser relacionada a datos personales● No debe ser anotada o compartida
  • 34. Herramientas y buenas practicas| Contraseñas |La mnemotecnia●Es una técnica que facilita la memorización deseries, ideas, esquemas por medio de unprocedimiento de asociación mental de ideas.Frase originalPíntame un corderoFrase modificadaP1nt4m3_Un_C0rd3r0
  • 35. Teléfonos | InteligentesInteligentes¿Qué tan inteligente es tu teléfono?¿Qué tan inteligente es tu teléfono?
  • 36. Teléfonos inteligentes| Características |Gráfica de Victor Hernández (@dragon_obscuro)
  • 37. Teléfonos inteligentes| Características |Gráfica de Victor Hernández (@dragon_obscuro)
  • 38. Teléfonos inteligentes| Vulnerabilidades |● Robo o perdida del equipo● La información móvil nos hace vulnerables– De forma individual– De forma colectiva● Historial de contacto– Mensajes de texto, historial de llamadas y correos
  • 39. Teléfonos inteligentes| Seguridad física |● Usar código de bloqueo● No perder de vista el equipo● No permitir que extraños tengan acceso alequipo● Coloca una marca al equipo● Verificar el # de serie de manera constante● Presta atención al funcionamiento del equipo
  • 40. Huella | DigitalDigitalInternet no olvidaInternet no olvida
  • 41. Huella Digital| Redes sociales |● Seguridad en las redes● Tener un un bajo nivel de seguridad en nuestras redes puedepermitir:– Acceder a información de índole personal– Conocer a miembros de la familia o compañeros de trabajo– Armar historias sobre las actividades cotidianas– Conseguir información delicada fingiendo una “amistad”– Acoso a menores de edad o adolescentes
  • 42. Huella Digital| Redes sociales |● Recomendaciones● Tener control de los usuarios a los que permitimos acceso● Evitar abrir enlaces sospechosos● Descargar ( y usar) aplicaciones desde sitios web oficiales● Evitar el ingreso de información personal en formularios dudosos
  • 43. Huella Digital| Redes sociales |● ¿Cómo mejorar la seguridad de nuestras redes?
  • 44. Huella Digital| Redes sociales |● ¿Cómo mejorar la seguridad de nuestras redes?
  • 45. Huella Digital| Redes sociales |● ¿Cómo mejorar la seguridad de nuestras redes?
  • 46. Lectura | RecomendadaRecomendada
  • 47. Lectura Recomendada| Herramientas |● Herramientas adicionaleshttps://securityinabox.org/es https://onorobot.org/
  • 48. Sigamos | En contactoEn contacto
  • 49. Sigamos | En contactoEn contacto
  • 50. Sigamos en contacto| Información |Páginas Informativas– www.informationactivism.org/es– www.ticproddhh.orgCorreo Electrónicosergio.araiza@social-tic.org● @info_activismo● @mexflow● Grupo: Medios Digitalespara la Acción SocialEsta presentación está registrada bajo CC(BY.NC) por lo que se cuenta con el consentimiento delo/as autores/as para su uso, distribución y adaptación para fines no-comerciales. Más informaciónen: www.creativecommons.org.mx